En cyberattack tillskriven den Iran-allierade Handala Hack-gruppen har stört medicinteknikföretaget Strykers Microsoft-miljö och lamslagit stora delar av dess globala verksamhet. Händelsen, som dök upp kort efter USA:s och Israels flyganfall mot Iran, omfattade radering av data på tiotusentals datorer. Stryker bekräftar att attacken är innehållen, utan påverkan på dess kritiska medicinska enheter.
Cyberattacken mot Stryker, en multinationell tillverkare av medicinsk utrustning, dök upp den 11 mars 2026, mitt i varningar om vedergällningshack efter USA:s och Israels flyganfall mot Iran i slutet av februari. Initiala rapporter kom från sociala medier-inlägg av påstådda Stryker-anställda och en artikel i Irish Examiner, som beskrev raderade telefoner och datorer som visade Handala Hack-logotypen. Gruppen, som varit aktiv sedan åtminstone 2023 och uppkallad efter en palestinsk serieteckningsfigur som symboliserar motstånd, tog på sig ansvaret på sin Telegram-kanal och webbplats. Handala angav dödandet av 165 civila på en flickskola i Iran av en amerikansk Tomahawk-missil samt tidigare USA-israeliska operationer mot Iran som motivationsgrunder. Stryker bekräftade händelsen den 12 mars och uppgav att bolaget drabbats av en „global nätverksstörning i vår Microsoft-miljö till följd av en cyberattack“. Företaget rapporterade inga tecken på ransomware eller malware, och de som svarar på incidenten tror att störningen är begränsad till bolagets interna Microsoft-system. Kritiska enheter som Lifepak för hjärtövervakning, Lifenet för hantering av patientdata och Mako för kirurgi fungerar som normalt. I en anmälan till USA:s värdepappers- och börskommission (SEC) angav Stryker att bolaget saknar tidsram för återställning av normal verksamhet. Säkerhetsforskare på Check Point, som spårar Handala under namnet „Void Manticore“, beskriver gruppen som knuten till Irans ministerium för underrättelsetjänst och säkerhet. Gruppen har en historia av destruktiva raderingsattacker med egna verktyg, publikt tillgänglig programvara och manuella metoder, ofta med tillgång via underjordiska tjänster. Analytiker tror att angriparna utnyttjade Strykers Microsoft Intune-verktyg för att skicka raderingskommandon över dess Windows-nätverk. Forskare på Flashpoint framhöll det symboliska målet Stryker, en viktig leverantör av livräddande enheter till USA och dess allierade, som ett billigt sätt för proiraniska aktörer att visa sin räckvidd samtidigt som de behåller trovärdig förnekelse genom en pro-palestinsk fasad. Intrånget, som enligt rapporter drabbade tiotusentals datorer, understryker Irans användning av hackargrupper för psykologisk vedergällning när militära alternativ är begränsade.